[kl-bogel] 15 cara seorang hacker meng-hacked website...

http://norhisham-nordin.blogspot.com/2011/06/15-cara-seorang-hacker-meng-hacked.html
Baru-baru ni kan Malaysia hangat dengan berita tentang website kerajaan telah digodam dan semua orang, ahli politik, pegawai korporat sibuk memperkatakan bagaimana nak mencari penggodam yang berani menggodam website kerajaan.

Aku pula nak share info tentang bagaimanakah cara-cara seorang hacker tu meng-hacked sesebuah website tapi aku tak tau laa betul ke tidak sebab aku pun tanya-tanya kat incik Google jek...


1. IP Spoofing
IP Spoofing dikenali sebagai 'Source Address Spoofing' iaitu dengan melakukan pemalsuan IP address seorang hacker supaya mangsa ingat IP address hacker tu adalah IP address dari host dalam network bukannya dari luar network. 

IP Spoofing dilakukan menggunakan "packet routing" bagi mengubah arah data atau transmisi ke tujuan yang berbeza. Packet routing ni biasanya dilakukan secara transparen yang membolehkan seorang hacker tu membuat "attack" dengan mudah untuk memodifikasi data asal ataupun link. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh "security programmer" untuk menjejaki identiti hacker itu tadi.

2. FTP Attack 
Salah satu serangan yang dilakukan terhadap File Transfer Protocoladalah serangan "buffer overflow" disebabkan oleh "malformed command". Tujuan menyerang FTP server ini adalah untuk mendapatkan "command shell". Serangan ini dapat menyebabkan seorang hacker itu mengambil maklumat di dalam network tanpa pelepasan dan seorang hacker itu boleh mendapatkan akses ke sistem server dan data-data. Akhirnya, seorang hacker itu dapat membuat "anonymous root-acces" seolah-olah mempunyai kawalan penuh terhadap sistem dan network yang diserang. 

3. Unix Finger Exploits 
Pada masa awal penggunaan internet, Unix OS Finger Utility digunakan secara berkesan untuk tujuan perkongsian informasi di antara pengguna. Disebabkan perrmintaan informasi terhadap Finger Utility ni tidak salah dalam peraturan internet, kebanyakan System Administrator meninggalkan Finger Utility ini dengan kawalan yang sangat minimum, mungkin tanpa kawalan langsung. Bagi seorang hacker, Finger Utility ini sangat berharga untuk mendapatkan informasi tentang footprinting, termasuk nama login dan contact information. 

Utility ini juga menyediakan maklumat tentang user activities di dalam sistem dan berapa lama user berada dalam sistem. Maklumat peribadi tentang pengguna yang ada dalam finger utility ini dah cukup bagi seorang hacker untuk melakukan social engineering bagi mendapatkan kata laluan dan akses ke dalam sistem.

4. Flooding & Broadcasting 
Seorang hacker juga boleh kurangkan kecepatan sesebuah network dan host-host yang berada di dalamnya dengan melakukan permintaan maklumat daripada server. Hacker tersebut boleh membuat suatu permintaan ke satu port secara berlebihan yang dinamakan "flooding" atau "spraying". 

Serangan dengan cara flooding ini bergantung kepada dua faktor iaitu saiz dan volume sesebuah server atau website itu. Seorang hacker boleh menyebabkan Denial Of Service ("DOS") dengan menghantarkan file bersaiz besar atau volume yang besar dari packet yang kecil kepada sebuah server. Dalam keadaan seperti ini, server akan mengalami tekanan dan akan 'hanged' kerana terlalu banyak informasi yang diminta dan tak cukup power untuk memberikan data agar server itu berjalan. 

5. Fragmented Packet Attacks
Data-data internet yang dijana melalui TCP/IP boleh dibahagikan ke dalam beberapa packet yang terkandung di dalam main packet iaitu berupa informasi utama( kepala) dari TCP. Beberapa firewall akan memproses bahagian dari packet-packet yang langsung tidak mengandung informasi IP address asal pada paket utama. Ini akan mengakibatkan beberapa sistem akan crash. 

6. E-mail Exploits 
Eksploitasi email boleh terjadi dalam 5 bentuk iaitu mail floods, command manipulation, transport level attack, malicious code inserting dan social engineering. Serangan email boleh membuatkan sistem atau server menjadi crash.

7. DNS & BIND Vulnerabilities 
Kerapuhan atau kelemahan Barkeley Internet Name Domain ("BIND") atau Domain Name System ("DNS")bagi sesebuah server atau website juga boleh membuatkan seorang hacker itu melakukan serangan daripada operasi asas internet dengan melakukan beberapa langkah yang telah disebutkan di atas.

8. Password Attacks 
Serangan kata laluan pula merupakan sesuatu yang mampu dilakukan oleh seorang hacker bila diorang dah berjaya dapat maklumat kata laluan yang diorang nak. Dengan menggunakan password tu, diorang boleh ubah berbagai-bagai aplikasi atau maklumat di dalam sesebuah website atau server tersebut.

Kebanyakan hacker akan menggodam kata laluan dengan cara guessing, brute force, cracking dan juga sniffing dan mampu mengubah password user yang lain. Selalunya, diorang akan dapatkan password Administrator jek dan kemudian diorang dah boleh buat macam-macam.

9.Proxy Server Attacks 
Salah satu fungsi 'proxy server' adalah untuk mempercepatkan 'response time' dengan cara menyatukan proses dari beberapa host ke dalam suatu trusted network. Apabila digodam, penyatuan yang dilakukan oleh proxy boleh dihilangkan dan command tak berjaya dilakukan serta maklumat atau arahan juga boleh hilang.

10. Remote Command Processing Attacks 
Dua atau lebih hosting boleh disatukan di dalam satu server di mana server boleh menyediakan satu platform pertukaran informasi dan perkongsian maklumat yang dinamakan 'trusted relationship'. Begitu juga dengan proxy server, satu 'trusted relationship' di dalam server dapat memberikan akses kepada semua anggota network sebagai contoh website Jabatan Rasuah & Kroni, Jabatan Seks & Liwat dan Jabatan Politik & Penipuan boleh disatukan ke dalam satu server yang dikawal oleh Kerajaan Lu Pikir Laa Sendiri.

Hacker akan menyerang server utama dan juga akan memberi kesan kepada hosting-hosting yang disatukan itu. Apabila dah dapat akses tertentu, hacker tersebut mampu menggodam server dan juga hosting-hosting yang lain. 

11. Remote File System Attack 
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat Serangan ke atas TCP (TCPLevel) pula membolehkan hacker mempunyai kemampuan untuk membaca atau menulis arahan antara network dan juga hosting. Seterusnya, hacker tersebut dengan mudah dapat mengambil informasi dan mendapatkan akses ke file directory.

12. Selective Program Insertions 
Selective Program Insertions adalah serangan yang dilakukan oleh hacker dengan meletakkan program-program penghancur seperti virus, worm dan trojan pada sistem atau server yang disasarkan. Program-program penghancur ini juga dikenali sebagai malware. Program-program ini mempunyai kemampuan untuk merosakkan sistem, memusnahkan fail atau mencuri password dan fail yang ada di dalam server.

13. Port Scanning 
Dengan melalui port scanning seorang hacker boleh melihat fungsi dan cara pertahanan bagi sesebuah sistem dari berbagai port. Seorang hacker boleh mendapatkan akses ke dalam sistem melalui port yang tidak dilindungi. Sebagai contoh, scanning boleh digunakan untuk menentukan di mana 'port string' yang dibuka untuk awam. 

14.TCP/IP Sequence Stealing, Passive Port Listening & Packet 
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception pula digunakan untuk mengumpulkan informasi yang sensitif bagi tujuan meng-akses sesebuah network. Tidak seperti serangan seperti brute-force, serangan yang menggunakan kaedah ini mempunyai lebih banyak jaringan yang berkualiti untuk mencuri maklumat. 

15. HTTPD Attacks 
Kerapuhan pertahanan yang terdapat dalam HTTPD ataupun webserver ada 5 iaitu buffer overflow, HTTPD bypasses, cross scripting, web code vulnerabilities dan juga URL floods. Serangan yang dilakukan mampu melumpuhkan sistem pertahanan sesebuah server atau website bergantung kepada kekuatan sistem pertahanan yang ada.

--
You received this message because you are subscribed to the Google Groups "kl-bogel" group.
To post to this group, send email to kl-bogel@googlegroups.com
To subscribe or unsubscribe at http://groups.google.com.my/group/kl-bogel/subscribe
For more options, visit this group at http://groups.google.com/group/kl-bogel?hl=en
Sebarang email pertanyaan, hantar kepada abangmod@gmail.com

Comments

Popular posts from this blog

[kl-bogel] Huzaida..

[kl-bogel] Sasha Isteri Teman

[kl-bogel] Cikgu Zana